Welche Cyber-Attacken gibt es? | SwissSign
Eine Datensicherheitsspezialistin der Schweizerischen Post

Hauptbereich

Welche Cyber-Attacken gibt es?

Cyber-Attacken finden im digitalen Raum statt und zielen darauf ab, die Integrität, Vertraulichkeit und Verfügbarkeit von Daten zu beeinträchtigen. Die Angriffe können sowohl von privaten wie auch von staatlichen Akteuren durchgeführt werden. Sie sind immer böswillig, unerlaubt und beabsichtigt. Hier finden Sie einen Überblick über verschiedene Arten von Attacken.

Malware

Als Malware werden Programme bezeichnet, die speziell entwickelt wurden, um den angegriffenen Personen oder Unternehmen Schaden zuzufügen. Die Schadprogramme werden von den Angreifern in Computersysteme eingeschleust und sorgen dort für Störungen und Schäden. Auftreten können sie in verschiedenen Formen:

Computervirus

Genau wie das medizinische Virus verbreitet sich ein Computervirus unkontrolliert weiter und befällt seine Wirtssysteme – in diesem Fall Betriebssysteme, Software oder auch Datenträger. Umgangssprachlich wird der Begriff «Computervirus» häufig für alle Arten von Malware eingesetzt.

Ransomware

Ransomware ist eine Software zur Erpressung. Sie wird zum Beispiel über E-Mail-Anhänge verschickt. Ist ein Gerät infiziert, werden einzelne Daten (File-Encrypter/Crypto-Ransomware) oder auch das gesamte Dateisystem (Screenlocker/Locker-Ransomware) verschlüsselt. Die Angreifer verlangen danach Lösegeld und versprechen, die Verschlüsselung im Gegenzug wieder aufzuheben oder den privaten Schlüssel dafür zur Verfügung zu stellen. Häufig setzen sie dabei kurze Fristen ein und setzen ihre Opfer so noch mehr unter Druck.

Trojaner

Trojaner installieren ungefragt – und falls möglich unbemerkt – weitere Software auf dem Endgerät. Beispiele für Trojaner sind DDoS-Trojaner, Trojan-Spy oder -Mailfinder.

  • DDoS-Trojaner: DDoS steht für Distributed Denial-of-Service. Dabei werden Server oder Netzwerke mit einer so grossen Anzahl an Anfragen bombardiert, so dass zum Beispiel Webseiten nicht mehr erreichbar sind. Ist ein Rechner mit einem DDoS-Trojaner infiziert, so nimmt er an solchen Bombardements teil und wird damit zu einem Mittäter.

  • Trojan-Spy: Diese Art von Trojanern spioniert Ihren Computer aus. Sie zeichnet zum Beispiel auf, was Sie über die Tastatur eingeben (beispielsweise Passwörter), oder nimmt Screenshots auf.

  • Trojan-Mailfinder: Mailfinder sammeln E-Mail-Adressen von Ihrem Computer – beispielsweise aus Adressbüchern in Ihrem E-Mail-Programm.

Cryptojacking

Wer Kryptowährungen schürfen will, braucht dafür eine grosse Anzahl an Rechen-Ressourcen. Das wiederum ist mit hohen Kosten verbunden. Angreifer infizieren fremde Computer und andere Geräte deshalb mit einer Malware, um auf Kosten der Opfer heimlich Kryptowährungen zu schürfen. Häufig bleiben solche Attacken unentdeckt, da auch der Schaden anfangs unbemerkt bleibt – was aber nicht heisst, dass er nicht da ist. Solche Malware verlangsamt andere Prozesse, erhöht die Stromrechnung oder verkürzt die Lebensdauer der infizierten Geräte.

Social Engineering

Der Mensch stellt bezüglich IT-Sicherheit immer ein Risiko dar. Angreifer sind sich dessen bewusst und versuchen, diese Schwachstelle auszunutzen und sich so Zugang zu sensiblen Daten oder Netzwerken zu verschaffen. Dafür geben Sie sich als vertrauenswürdige Person aus – teilweise sogar als jemand, den der Angegriffene kennt.

Mehr zum «Risikofaktor Mensch»

Phishing

Phishing-Mails sind oftmals so gut getarnt, dass sie nicht von ungefährlichen bzw. richtigen E-Mails unterschieden werden können. Angreifer fordern die Empfänger auf, sensible Daten wie Benutzernamen und Kennwörter anzugeben oder auf einen infizierten Link zu klicken.

Tipps, um Phishing zu erkennen

Phishing-Mails sind heute häufig viel professioneller gestaltet als noch vor wenigen Jahren. Das erschwert es, diese als solche zu erkennen. Diese Merkmale können trotzdem darauf hindeuten:

  • Viele Rechtschreibfehler

  • Fehlende Anrede

  • Unbekannter Absender

  • Kurze Fristen

  • Vorgegaukelte Autorität (bekanntes Unternehmen, CEO des eigenen Unternehmens)

  • Unbekannte Links

Prüfen Sie bei Links via Mouseover ausserdem, welche URL tatsächlich hinterlegt ist. Der verlinkte Link muss nicht zwingend derjenige sein, der im Text angezeigt wird.

Scareware

Benachrichtigungen von Scareware sehen aus wie Viruswarnungen. Empfänger werden also darauf aufmerksam gemacht, dass Ihr Endgerät von Malware infiziert ist. Die Angreifer zielen darauf ab, dass Betroffene verängstigt sind und dadurch unsichere Webseiten besuchen, oder für gefälschte Sicherheitssoftware bezahlen, um das Problem möglichst schnell zu beheben.

Supply-Chain-Angriffe

Diese Art von Cyber-Attacke greift ein Unternehmen über die Lieferkette bzw. Wertschöpfungskette an. Viren oder andere Schadsoftware werden dabei über (Software-) Lieferanten oder Anbieter auf das Unternehmen übertragen. Dadurch erhalten die Angreifer schnell – und häufig unbemerkt – Zugang zu grossen Mengen an sensiblen Unternehmensdaten. Dazu gehören beispielsweise Kunden- oder Zahlungsdaten.

So schützen Sie sich vor Cyber-Attacken

Ob KMU, Grossunternehmen oder staatliche Organisation: Cyber-Attacken können alle treffen. Entsprechend wichtig sind somit wirkungsvolle Massnahmen rund um Cybersecurity. Hier finden Sie einen Überblick über bekannte Methoden und spannendes Hintergrundwissen.

Cybersecurity-Massnahmen im Überblick

Cyberphysical Attacken

Cyber-Attacken können auch eingesetzt werden, um physischen Schaden anzurichten. Dabei werden zum Beispiel industrielle Anlagen zerstört. Mittels Malware schleusen die Angreifer bösartige Befehle in ein System ein. Das kann dazu führen, dass diese in einem kurzen Zeitraum schwer beschädigt oder offline geschaltet werden. Da Ausfälle von Anlagen und Maschinen jedoch keine Seltenheit sind, bleiben auch diese Angriffe anfangs häufig unentdeckt oder werden mit normalen Fehlfunktionen verwechselt.

Staatlich gesteuerte Cyber-Attacken (State-sponsored attacks)

Auch Regierungen setzen teilweise auf die Dienste von Hackern – meist natürlich inoffiziell. Zu den Aufträgen gehören zum Beispiel Spionage oder Angriffe auf kritische Infrastrukturen, um die Verteidigungsfähigkeit des Gegenübers zu testen oder zu schwächen. Bei politischen Auseinandersetzungen werden Cyber-Attacken teilweise auch eingesetzt, um Fehl-Informationen zu verbreiten und so für Unruhe zu sorgen.

Advanced Persistent Threat (APT)

Ein Beispiel für eine Cyber-Attacke, die häufig staatlich gesteuert durchgeführt wird, ist der Advanced Persistent Threat. Dabei bewegt sich der Angreifer über einen längeren Zeitraum im System seines Opfers. Er sammelt Informationen (Spionage) oder nimmt Manipulationen vor (Sabotage).

Digitale Zertifikate.

Für maximale Sicherheit.

Zum Webshop